웹 애플리케이션 방화벽(WAF)과 차세대 방화벽(NGFW)의 차이점은 무엇인가요?

방화벽은 위협으로부터 보호하고 민감한 데이터 유출을 방지하는 것을 궁극적인 목표로 수신 또는 발신되는 인터넷 트래픽을 모니터링하고 필터링하는 중요한 기술입니다. 기업과 조직은 이러한 장치를 사용하여 일관되고 안정적으로 작동하여 침입에 대비한 중요한 리소스를 보호할 수 있습니다.

방화벽에는 여러 종류가 있으며 각 유형마다 고유한 기능과 목적이 있습니다. 이 글에서는 웹 애플리케이션 방화벽(WAF)과 차세대 방화벽(NGFW)을 비교하고 이를 포괄적 보안 솔루션의 일부로 포함하는 방법에 대해 살펴봅니다.

 

웹 애플리케이션 방화벽(WAF)이란 무엇인가요?

웹 애플리케이션 방화벽(WAF)은 웹 애플리케이션과 인터넷 간에 들어오는 트래픽의 상위 프로토콜 수준(HTTP 또는 레이어 7)을 이해하는 방화벽의 한 유형입니다. 웹 애플리케이션과 웹 서버가 악성 요청을 수락하기 전에 이를 탐지하고 대응할 수 있어 기업에게 추가적인 보안 계층을 제공합니다.

WAF를 사용하여 웹 애플리케이션을 보호하는 경우 일반적으로 특정 기준에 따라 웹 요청을 허용, 차단 또는 모니터링하는 규칙을 정의합니다. 예를 들어 특정 IP에서 들어오는 모든 요청을 차단하거나 특정 HTTP 헤더 또는 취약점이 포함된 요청만 차단하는 규칙을 지정할 수 있습니다. 트래픽만 모니터링하려는 경우 특정 엔드포인트를 카운트하는 모니터를 설정할 수 있습니다. 이러한 유연성을 통해 보안 관리자는 요청되는 내용을 신속하게 기록하고 인시던트 및 침해가 발생했을 때 무단 또는 원치 않는 요청을 차단할 수 있습니다.

WAF는 더 높은 수준의 트래픽을 이해하기 때문에 웹 애플리케이션 공격을 차단할 수 있습니다(다른 장점도 있습니다). 이러한 공격 중 다수는 크로스 사이트 스크립팅(XSS) 공격, SQL 인젝션, 서비스 거부(DoS), 자격 증명 또는 안전하지 않은 정보 유출 등 OWASP 상위 10가지 목록과 밀접한 관련이 있습니다.

 

NGFW란 무엇인가요?

차세대 방화벽(NGFW)은 기존 네트워크 방화벽과 웹 애플리케이션 방화벽의 장점을 결합한 애플리케이션 방화벽의 일종입니다. 일반적으로 네트워크 계층 패킷을 검사하여 들어오는 요청을 차단하는 방화벽 역할을 하지만, 프라이빗 네트워크에서 원치 않는 트래픽을 차단하는 새로운 방법을 제공하는 추가 검사 기능도 갖추고 있습니다.

이러한 기능 중 일부는 TLS 검사 및 종료, 침입 탐지 및 방지, 위협 인텔리전스, 트래픽 내용 또는 URL을 기반으로 고급 필터링 규칙을 구성하는 기능과 관련이 있습니다. 이러한 유연성의 주요 이점은 보안 관리자가 보다 고급 시나리오를 처리하고 조직화된 공격 벡터에서 비롯되는 보다 정교한 위협을 차단할 수 있다는 것입니다.

이제 WAF와 NGFW의 기본 개념을 이해하셨으니 유사점과 차이점에 대해 설명하겠습니다.

 

WAF와 NGFW의 유사점과 차이점

WAF와 NGFW 사이에는 약간의 중복이 있다고 해도 과언이 아닙니다. 둘 다 규칙과 정책 엔진을 사용하여 들어오는 트래픽을 필터링하고 특정 기준에 따라 조치를 취합니다. 요즘에는 두 가지 모두 실행하기가 더 쉬워졌으며, 공급업체에 따라 이러한 기능을 즐기기 위해 전용 하드웨어를 구매할 필요도 없습니다.

둘 다 애플리케이션 계층 프로토콜, 특히 레이어 7에서 작동하기 때문에 겹친다고 생각할 수 있습니다. 맞습니다. NGFW는 기존 방화벽의 확장 기능에 OSI 계층 3-4 및 7의 트래픽을 처리하고 해당 정보를 활용하여 애플리케이션에 더 가까운 내부 계층에 도달하기 전에 조치를 취할 수 있는 기능이 추가된 것으로 생각할 수 있습니다.

주요 차이점은 핵심 책임 모델과 전반적인 역량에 있습니다. NGFW는 더 많은 네트워크 트래픽 컨텍스트를 캡처하여 들어오는 공격이 네트워크 계층에 도달하기 전에 차단할 수 있습니다. 또한 위협 인텔리전스 엔진을 결합하여 의사 결정 프로세스를 지원할 수 있습니다. 반면 WAF는 애플리케이션 계층에 국한되어 있으므로 XSS 및 SQL 인젝션과 같은 일반적인 웹 기반 공격을 방어하는 데 특화되어 있습니다. WAF를 네트워크의 기본 방화벽으로 사용할 수는 없지만 인터넷에 노출된 웹 애플리케이션을 보호하는 데는 이상적입니다.

 

WAF와 NGFW를 사용해야 하는 시기

다음과 같은 이유로 웹 애플리케이션 방화벽(WAF)을 사용하려고 합니다:

  • 애플리케이션 계층에 특정한 공격으로부터 보호합니다. WAF는 애플리케이션 레이어 트래픽을 검사할 수 있으며 일반적인 애플리케이션 레이어 공격으로부터 보호하는 기능도 갖추고 있습니다. 예를 들어 SQL 인젝션, XSS, DDoS 등이 OWASP 상위 10위 목록에 포함되어 있습니다.
  • 규정 준수 요구 사항을 충족하는 데 도움이 될 수 있습니다. 예를 들어, PCI DSS는 보안 코딩 관행과 함께 WAF가 요구 사항 6의 옵션 2를 충족하는 데 어떻게 도움이 되는지 설명합니다.

차세대 방화벽(NGFW) 솔루션은 네트워크 및 애플리케이션 전반의 공격을 모두 방어합니다. 주요 특징은 다음과 같습니다:

  • 여러 계층(OSI 3-4 및 7)을 모니터링할 수 있습니다. 이를 통해 공격 유형에 대한 더 나은 컨텍스트와 인사이트를 얻을 수 있습니다. 예를 들어, 각 패킷이 타겟팅하는 애플리케이션을 결정하고 추가 제어 기능을 적용할 수 있습니다. 따라서 NGFW를 기본 방화벽으로 사용할 수 있습니다.
  • 여기에는 정교한 도구와 기능이 포함되어 있습니다. NGFW는 공격을 방지하기 위해 내부 또는 외부 서비스를 활용할 수 있습니다. 예를 들어 위협 인텔리전스 데이터를 로드하고 새로운 업데이트에 따라 자동으로 규칙을 재구성할 수 있습니다.
  • SSL 트래픽을 검사할 수 있습니다. NGFW는 SSL 종료 프록시 역할을 할 수 있으므로 수신 및 발신 암호화 트래픽이 목적지에 도달하기 전에 검사할 수 있습니다. 이 기능에 대한 자세한 내용은 관련 문서에서확인할 수 있습니다.

이제 WAF와 NGFW를 언제 사용해야 하는지 알았으니, 이 두 가지를 모두 사용하여 포괄적이고 심층적인 방어 솔루션을 제공하는 방법을 살펴보겠습니다.

 

WAF와 NGFW는 어떻게 서로를 보완하나요?

WAF는 웹 애플리케이션 트래픽을 보호하는 데 특화되어 있으므로 웹 서버를 보호하는 데 이상적인 옵션입니다. 하지만 WAF는 포괄적 보안을 위한 궁극적인 솔루션이 아니므로 NGFW와 함께 사용하는 것이 가장 좋습니다.

이상적인 전체적 방어 전략은 특정 공격이 WAF에 도달하기 전에 탐지하고 차단할 수 있는 기존 네트워크 방화벽 역할을 하는 NGFW를 사용하여 OWASP 상위 10대 공격으로부터 보호하도록 WAF를 구성하는 것입니다. NGFW는 IDS/IPS 및 위협 모델링과 같은 고급 기능을 사용하여 엄청난 비율의 공격을 필터링하고 나머지는 WAF가 처리할 수 있도록 남겨둡니다.

 

고객이 웹 애플리케이션 보안 솔루션을 검색할 때 고려해야 할 사항

웹 애플리케이션 보안 솔루션을 검색할 때는 몇 가지 요소를 고려해야 합니다. 첫째, 웹 애플리케이션을 보호하기 위한 종합적인 도구와 서비스를 제공하는 신뢰할 수 있고 믿을 수 있는 공급업체가 필요합니다. 팔로알토 네트웍스는 내장형 WAF가 포함된 NGFW와 웹 애플리케이션 및 API 보안 플랫폼을포함하여 포괄적이고 사용하기 쉬운 방화벽 세트를 제공하는 공급업체 중 하나입니다.

둘째, 훌륭한 문서와 우수한 기술 지원이 필요합니다. 개발자와 보안 관리자는 참조 문서에 의존하여 보안 정책을 준수하는 방화벽을 올바르게 구성하는 방법을 이해할 수 있습니다. 문서는 최신 상태여야 하며 정확하고 쉽게 액세스할 수 있어야 잘못된 구성의 위험을 최소화하면서 수신 요청을 효율적으로 구현할 수 있습니다. Palo Alto Networks 문서 사이트는 강력하고 탐색하기 쉬운 개발자 문서 사이트로, 기능, 설정 방법, 호환성을 위한 버전 정보에 대한 심층적이고 상세한 목록이 포함되어 있습니다.

 

WAF와 NGFW FAQ

웹 애플리케이션 방화벽(WAF)은 웹 애플리케이션과 인터넷 간의 HTTP/HTTPS 트래픽을 필터링하고 모니터링하여 웹 애플리케이션을 보호하도록 설계되었습니다. SQL 인젝션, 크로스 사이트 스크립팅(XSS) 및 기타 애플리케이션 계층 위협과 같은 공격을 탐지하고 방지하는 데 중점을 둡니다. 반면 차세대 방화벽(NGFW)은 패킷 필터링과 같은 기존 방화벽 기능과 침입 방지, 심층 패킷 검사, 애플리케이션 인식과 같은 고급 기능을 결합하여 광범위한 네트워크 보안을 제공함으로써 광범위한 네트워크 위협으로부터 보호합니다.
WAF의 주요 사용 사례는 애플리케이션을 대상으로 하는 SQL 인젝션, 크로스 사이트 스크립팅, DDoS 공격과 같은 애플리케이션 계층 공격 및 취약성으로부터 웹 애플리케이션과 API를 보호하는 것입니다. 반면 NGFW는 네트워크 수준의 위협에 대한 포괄적인 보호 기능을 제공하고, 트래픽 흐름을 관리하며, 네트워크의 여러 계층에 걸쳐 보안 정책을 시행하여 전체 네트워크를 보호하는 데 사용됩니다.
계층화된 보안을 제공하기 위해 WAF와 NGFW를 함께 사용할 수 있으며, 종종 함께 사용해야 합니다. NGFW가 네트워크 보안을 위한 광범위한 보안 기능을 제공하는 반면, WAF는 웹 애플리케이션에 특화된 방어 계층을 추가합니다. 이 두 가지를 함께 사용하면 네트워크 기반 위협과 애플리케이션 계층 공격에 대한 포괄적인 커버리지를 보장하여 전반적인 보안 태세를 강화할 수 있습니다.
WAF는 SQL 인젝션, 크로스 사이트 스크립팅(XSS), 원격 파일 포함 및 웹 애플리케이션을 대상으로 하는 기타 취약점과 같은 애플리케이션 계층 위협을 탐지하고 완화하는 데 더 효과적입니다. NGFW는 많은 네트워크 위협에 효과적이지만 애플리케이션 계층에서 HTTP/HTTPS 트래픽을 심층 검사하는 데 특화되어 있지 않으며, 이는 WAF가 뛰어난 분야입니다.
조직은 특정 보안 요구 사항과 위험 프로파일을 고려해야 합니다. 애플리케이션 레이어 공격으로부터 웹 애플리케이션을 보호하는 것이 주요 관심사인 경우 WAF가 가장 적합한 선택일 수 있습니다. 멀웨어, 침입 시도, 무단 액세스와 같은 광범위한 위협으로부터 보호하는 등 광범위한 네트워크 보안을 위해서는 NGFW가 더 적합합니다. 대부분의 경우 두 솔루션을 함께 구현하면 가장 포괄적인 보호 기능을 제공합니다.